¿NO QUIERES PERDERTE NADA?

Consejos para aprobar el examen de certificación

Últimas noticias sobre exámenes e información sobre descuentos.

Curado y actualizado por nuestros expertos.

Sí, envíame el boletín.

Comprehensive CISM Exam Practice Questions & Answers, Certified Information Security Manager | SPOTO

Prepárate exhaustivamente para el examen de certificación Certified Information Security Manager (CISM) con la extensa colección de preguntas y respuestas de práctica de SPOTO. Como una certificación avanzada, CISM significa su experiencia en el desarrollo y gestión de programas de seguridad de la información empresarial. Nuestros exámenes de práctica cubren una amplia gama de temas de examen, incluyendo gestión de riesgos de la información, gobernabilidad, gestión de incidentes y desarrollo de programas. Acceda a preguntas de muestra gratuitas para evaluar sus conocimientos, explore los volcados de examen para comprenderlos en profundidad y realice simulacros de examen para simular escenarios de prueba reales. Utiliza nuestros materiales de examen curados con respuestas y explicaciones detalladas para reforzar tu aprendizaje. Con el simulador de examen en línea de SPOTO, practica preguntas de examen, refina tu estrategia de examen y prepárate efectivamente para el examen CISM.
Realizar otros exámenes en línea

Cuestionar #1
Una preocupación común con las aplicaciones web mal escritas es que pueden permitir a un atacante:
A. ganar control a través de un buffer overflo
B. realizar un ataque distribuido de denegación de servicio (DoS)
C. abusar de una raza conditio
D. inyectar una sentencia en lenguaje de consulta estructurado (SQL)
Ver respuesta
Respuesta correcta: D
Cuestionar #2
Una institución financiera global ha decidido no tomar ninguna acción adicional sobre un riesgo de denegación de servicio (DoS) encontrado por el equipo de evaluación de riesgos. La razón MÁS probable por la que tomaron esta decisión es que:
A. existen salvaguardias suficientes para evitar este riesgo
B. la contramedida necesaria es demasiado complicada de implantar
C. el coste de la contramedida es superior al valor del bien y a las posibles pérdidas
D. Se desconoce la probabilidad de que se produzca el riesgo
Ver respuesta
Respuesta correcta: A
Cuestionar #3
¿Cuál de las siguientes opciones es la MÁS importante para el éxito de un programa de seguridad de la información?
A. Formación adecuada sobre las nuevas tecnologías de seguridad
B. Comunicación abierta con los principales responsables de los procesos
C. Políticas, normas y procedimientos adecuados
D. Compromiso de la dirección ejecutiva
Ver respuesta
Respuesta correcta: A
Cuestionar #4
Tras realizar una evaluación completa de los riesgos informáticos, ¿quién puede decidir MEJOR qué controles paliativos deben aplicarse?
A. Alta dirección
B. Director comercial
C. Responsable de auditoría informática
D. Responsable de seguridad de la información (ISO)
Ver respuesta
Respuesta correcta: A
Cuestionar #5
Al realizar una evaluación de riesgos, la consideración MÁS importante es que:
A. la dirección apoya el esfuerzo de mitigación de riesgos
B. se han calculado las expectativas anuales de pérdidas (EAP) para los activos críticos
C. se han identificado y valorado adecuadamente los activos
D. comprender los motivos, los medios y las oportunidades de ataque
Ver respuesta
Respuesta correcta: B
Cuestionar #6
Una auditoría interna ha detectado importantes deficiencias en el procesamiento informático. ¿Cuál de las siguientes opciones debería utilizar un responsable de seguridad de la información para MEJOR transmitir una sensación de urgencia a la dirección?
A. Informes de métricas de seguridad
B. Informes de evaluación de riesgos
C. Análisis del impacto en la empresa (BIA)
D. Informe sobre el rendimiento de la inversión en seguridad
Ver respuesta
Respuesta correcta: C
Cuestionar #7
Los atacantes que aprovechan las vulnerabilidades de cross-site scripting se aprovechan de:
A. falta de un control adecuado de validación de entradas
B. controles de autenticación débiles en la capa de la aplicación web
C. implementaciones criptográficas defectuosas de la capa de sockets seguros (SSL) y longitud de clave corta
D. relación de confianza implícita de la aplicación web
Ver respuesta
Respuesta correcta: B
Cuestionar #8
La organización ha decidido externalizar la mayor parte del departamento de TI con un proveedor que aloja servidores en un país extranjero. De las siguientes, ¿cuál es la consideración de seguridad MÁS crítica?
A. Las leyes y reglamentos del país de origen pueden no ser aplicables en el país extranjero
B. La notificación de una violación de la seguridad puede retrasarse debido a la diferencia de tiempo entre los Estados miembros
C. Deberían instalarse sensores adicionales de detección de intrusos en la red, lo que supondría un cos
D. La compañia podria perder control fisico sobre el servidor y ser incapaz de monitorear la postura de seguridad fisica del servidor
Ver respuesta
Respuesta correcta: C
Cuestionar #9
A la hora de implantar una gobernanza de la seguridad eficaz dentro de los requisitos de la estrategia de seguridad de la empresa, ¿cuál de los siguientes es el factor MÁS importante a tener en cuenta?
A. Preservar la confidencialidad de los datos sensibles
B. Establecimiento de normas internacionales de seguridad para el intercambio de datos
C. Cumplimiento de las normas de privacidad de la empresa
D. Establecer la responsabilidad del gestor del sistema en materia de seguridad de la información
Ver respuesta
Respuesta correcta: B
Cuestionar #10
¿Cuál de los siguientes es el requisito previo MÁS importante para establecer la gestión de la seguridad de la información en una organización?
A. Compromiso de la alta dirección
B. Marco de seguridad de la información
C. Estructura organizativa de la seguridad de la información
D. Política de seguridad de la información
Ver respuesta
Respuesta correcta: A
Cuestionar #11
Una forma de determinar la eficacia del control es determinando:
A. si es preventiva, detectiva o compensatoria
B. la capacidad de notificar fallos
C. los resultados de las pruebas del objetivo previsto
D. la evaluación y el análisis de la fiabilidad
Ver respuesta
Respuesta correcta: B
Cuestionar #12
El caso empresarial MÁS completo para las soluciones de seguridad es aquel que.
A. incluye una justificación adecuada
B. explica el perfil de riesgo actual
C. detalla los requisitos reglamentarios
D. identifica incidentes y pérdidas
Ver respuesta
Respuesta correcta: B
Cuestionar #13
Cuando un usuario emplea un certificado digital del lado del cliente para autenticarse en un servidor web a través de Secure Socket Layer (SSI.), la confidencialidad es MÁS vulnerable a ¿cuál de las siguientes?
A. Suplantación de IP
B. Ataque Man-in-the-middle
C. Repudio
D. Troyano
Ver respuesta
Respuesta correcta: B
Cuestionar #14
¿Quién tiene la responsabilidad de clasificar la información en una organización?
A. Custodia de datos
B. Administrador de bases de datos
C. Responsable de seguridad de la información
D. Propietario de los datos
Ver respuesta
Respuesta correcta: B
Cuestionar #15
Al realizar un análisis de riesgos de la información, un responsable de seguridad de la información debería PRIMERO:
A. establecer la propiedad del activo
B. evaluar los riesgos para el activo
C. tomar un inventor de activos
D. clasificar el activo
Ver respuesta
Respuesta correcta: B
Cuestionar #16
El PRIMER paso para crear una cultura interna centrada en la seguridad de la información es:
A. aplicar un control más estricto
B. realizar periódicamente cursos de sensibilización
C. supervisar activamente el funcionamiento
D. obtener el respaldo de la dirección ejecutiva
Ver respuesta
Respuesta correcta: D
Cuestionar #17
¿Cuál de las siguientes opciones sería de MAYOR importancia para el responsable de seguridad a la hora de determinar si acepta o no el riesgo residual?
A. Coste histórico del activo
B. Nivel aceptable de posibles impactos empresariales
C. Coste versus beneficio de los controles de mitigación adicionales
D. Esperanza de pérdidas anualizada (ALE)
Ver respuesta
Respuesta correcta: A
Cuestionar #18
Las inversiones en tecnologías de seguridad de la información deben basarse en:
A. evaluación de la vulnerabilidad
B. análisis de valores
C. clima empresarial
D. recomendación de auditoría
Ver respuesta
Respuesta correcta: A
Cuestionar #19
La decisión de si un riesgo se ha reducido a un nivel aceptable debe determinarse mediante:
A. requisito organizativo
B. requisitos de los sistemas de información
C. requisito de seguridad de la información
D. norma internacional
Ver respuesta
Respuesta correcta: B
Cuestionar #20
Cuando una organización establece una relación con un proveedor externo de servicios informáticos, ¿cuál de los siguientes es uno de los temas MÁS importantes que debe incluirse en el contrato desde el punto de vista de la seguridad?
A. Cumplimiento de las normas internacionales de seguridad
B. Utilización de un sistema de autenticación de dos factores
C. Existencia de un emplazamiento alternativo en caso de interrupción de la actividad
D. Cumplimiento de los requisitos de seguridad de la información de la organización
Ver respuesta
Respuesta correcta: C

Ver respuestas después del envío

Envíe su correo electrónico y WhatsApp para obtener las respuestas a sus preguntas.

Nota: asegúrese de que su ID de correo electrónico y Whatsapp sean válidos para que pueda obtener los resultados correctos del examen.

Correo electrónico:
WhatsApp/número de teléfono: